xref: /OK3568_Linux_fs/external/security/librkcrypto/test/test_otp_key_crypto.c (revision 4882a59341e53eb6f0b4789bf948001014eff981)
1*4882a593Smuzhiyun /*
2*4882a593Smuzhiyun  * Copyright (c) 2022 Rockchip Electronics Co. Ltd.
3*4882a593Smuzhiyun  */
4*4882a593Smuzhiyun #include <stdlib.h>
5*4882a593Smuzhiyun #include "c_model.h"
6*4882a593Smuzhiyun #include "cmode_adapter.h"
7*4882a593Smuzhiyun #include "rkcrypto_core.h"
8*4882a593Smuzhiyun #include "rkcrypto_mem.h"
9*4882a593Smuzhiyun #include "rkcrypto_otp_key.h"
10*4882a593Smuzhiyun #include "test_otp_key_crypto.h"
11*4882a593Smuzhiyun #include "test_utils.h"
12*4882a593Smuzhiyun 
13*4882a593Smuzhiyun uint8_t otp_key0[32] = {
14*4882a593Smuzhiyun 	0x08, 0x07, 0x06, 0x05, 0x04, 0x03, 0x02, 0x01,
15*4882a593Smuzhiyun 	0x08, 0x07, 0x06, 0x05, 0x04, 0x03, 0x02, 0x01,
16*4882a593Smuzhiyun 	0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08,
17*4882a593Smuzhiyun 	0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08,
18*4882a593Smuzhiyun };
19*4882a593Smuzhiyun 
20*4882a593Smuzhiyun uint8_t otp_key1[32] = {
21*4882a593Smuzhiyun 	0xdf, 0x20, 0x5a, 0xb3, 0x88, 0x50, 0x9e, 0x4f,
22*4882a593Smuzhiyun 	0x01, 0x21, 0xe7, 0xc9, 0x24, 0x00, 0x1b, 0x84,
23*4882a593Smuzhiyun 	0x2a, 0xfb, 0x83, 0xac, 0xe4, 0x61, 0x4a, 0x94,
24*4882a593Smuzhiyun 	0x1f, 0xf4, 0x84, 0xc3, 0x1f, 0xe5, 0x52, 0xc7,
25*4882a593Smuzhiyun };
26*4882a593Smuzhiyun 
27*4882a593Smuzhiyun uint8_t otp_key2[32] = {
28*4882a593Smuzhiyun 	0xd5, 0x20, 0xaa, 0xb3, 0x88, 0x5f, 0x9e, 0x41,
29*4882a593Smuzhiyun 	0x05, 0x21, 0x07, 0xc9, 0x44, 0x00, 0x1b, 0x80,
30*4882a593Smuzhiyun 	0x23, 0xfb, 0x13, 0xac, 0xe4, 0x66, 0x4a, 0x93,
31*4882a593Smuzhiyun 	0x13, 0xf4, 0x04, 0xc3, 0x3f, 0xe7, 0x52, 0xc0,
32*4882a593Smuzhiyun };
33*4882a593Smuzhiyun 
34*4882a593Smuzhiyun uint8_t otp_key3[32] = {
35*4882a593Smuzhiyun 	0x10, 0x44, 0x80, 0xb3, 0x88, 0x5f, 0x02, 0x03,
36*4882a593Smuzhiyun 	0x05, 0x21, 0x07, 0xc9, 0x44, 0x00, 0x1b, 0x80,
37*4882a593Smuzhiyun 	0x5f, 0x9e, 0x41, 0xac, 0xe4, 0x64, 0x43, 0xa3,
38*4882a593Smuzhiyun 	0x13, 0x06, 0x07, 0x08, 0x3f, 0xe7, 0x05, 0x06,
39*4882a593Smuzhiyun };
40*4882a593Smuzhiyun 
41*4882a593Smuzhiyun #define DATA_BUTT	0xFFFFFFFF
42*4882a593Smuzhiyun #define TEST_DATA_MAX	(500 * 1024)
43*4882a593Smuzhiyun 
44*4882a593Smuzhiyun static const uint32_t test_key_ids[] = {
45*4882a593Smuzhiyun 	RK_OEM_OTP_KEY0,
46*4882a593Smuzhiyun 	RK_OEM_OTP_KEY1,
47*4882a593Smuzhiyun 	RK_OEM_OTP_KEY2,
48*4882a593Smuzhiyun 	RK_OEM_OTP_KEY3,
49*4882a593Smuzhiyun };
50*4882a593Smuzhiyun struct test_otp_key_item {
51*4882a593Smuzhiyun 	uint32_t algo;
52*4882a593Smuzhiyun 	uint32_t modes[RK_CIPHER_MODE_MAX];
53*4882a593Smuzhiyun 	uint32_t key_lens[4];
54*4882a593Smuzhiyun 	uint32_t iv_len;
55*4882a593Smuzhiyun 	uint32_t data_len;
56*4882a593Smuzhiyun 	uint32_t operations[4];
57*4882a593Smuzhiyun };
58*4882a593Smuzhiyun 
59*4882a593Smuzhiyun static struct test_otp_key_item test_item_tbl[] = {
60*4882a593Smuzhiyun 	{
61*4882a593Smuzhiyun 		.algo    = RK_ALGO_AES,
62*4882a593Smuzhiyun 		.modes   = {
63*4882a593Smuzhiyun 			RK_CIPHER_MODE_ECB,
64*4882a593Smuzhiyun 			RK_CIPHER_MODE_CBC,
65*4882a593Smuzhiyun 			RK_CIPHER_MODE_CTS,
66*4882a593Smuzhiyun 			RK_CIPHER_MODE_CTR,
67*4882a593Smuzhiyun 			RK_CIPHER_MODE_CFB,
68*4882a593Smuzhiyun 			RK_CIPHER_MODE_OFB,
69*4882a593Smuzhiyun 			DATA_BUTT,
70*4882a593Smuzhiyun 		},
71*4882a593Smuzhiyun 		.key_lens   = {16, 24, 32, DATA_BUTT},
72*4882a593Smuzhiyun 		.iv_len     = AES_BLOCK_SIZE,
73*4882a593Smuzhiyun 		.data_len   = TEST_DATA_MAX,
74*4882a593Smuzhiyun 		.operations = {
75*4882a593Smuzhiyun 			RK_OP_CIPHER_ENC,
76*4882a593Smuzhiyun 			RK_OP_CIPHER_DEC,
77*4882a593Smuzhiyun 			DATA_BUTT,
78*4882a593Smuzhiyun 		},
79*4882a593Smuzhiyun 	},
80*4882a593Smuzhiyun 
81*4882a593Smuzhiyun 	{
82*4882a593Smuzhiyun 		.algo  = RK_ALGO_SM4,
83*4882a593Smuzhiyun 		.modes = {
84*4882a593Smuzhiyun 			RK_CIPHER_MODE_ECB,
85*4882a593Smuzhiyun 			RK_CIPHER_MODE_CBC,
86*4882a593Smuzhiyun 			RK_CIPHER_MODE_CTS,
87*4882a593Smuzhiyun 			RK_CIPHER_MODE_CTR,
88*4882a593Smuzhiyun 			RK_CIPHER_MODE_CFB,
89*4882a593Smuzhiyun 			RK_CIPHER_MODE_OFB,
90*4882a593Smuzhiyun 			DATA_BUTT,
91*4882a593Smuzhiyun 		},
92*4882a593Smuzhiyun 		.key_lens   = {16, DATA_BUTT},
93*4882a593Smuzhiyun 		.iv_len     = SM4_BLOCK_SIZE,
94*4882a593Smuzhiyun 		.data_len   = TEST_DATA_MAX,
95*4882a593Smuzhiyun 		.operations = {
96*4882a593Smuzhiyun 			RK_OP_CIPHER_ENC,
97*4882a593Smuzhiyun 			RK_OP_CIPHER_DEC,
98*4882a593Smuzhiyun 			DATA_BUTT,
99*4882a593Smuzhiyun 		},
100*4882a593Smuzhiyun 	},
101*4882a593Smuzhiyun };
102*4882a593Smuzhiyun 
test_set_otp_tag(void)103*4882a593Smuzhiyun void test_set_otp_tag(void)
104*4882a593Smuzhiyun {
105*4882a593Smuzhiyun 	uint32_t res;
106*4882a593Smuzhiyun 
107*4882a593Smuzhiyun 	res = rk_set_oem_hr_otp_read_lock(RK_OEM_OTP_KEY0);
108*4882a593Smuzhiyun 	printf("trusty_set_oem_hr_otp_read_lock 0. res:%d\n", res);
109*4882a593Smuzhiyun 
110*4882a593Smuzhiyun 	res = rk_set_oem_hr_otp_read_lock(RK_OEM_OTP_KEY1);
111*4882a593Smuzhiyun 	printf("trusty_set_oem_hr_otp_read_lock 1. res:%d\n", res);
112*4882a593Smuzhiyun 
113*4882a593Smuzhiyun 	res = rk_set_oem_hr_otp_read_lock(RK_OEM_OTP_KEY2);
114*4882a593Smuzhiyun 	printf("trusty_set_oem_hr_otp_read_lock 2. res:%d\n", res);
115*4882a593Smuzhiyun 
116*4882a593Smuzhiyun 	res = rk_set_oem_hr_otp_read_lock(RK_OEM_OTP_KEY3);
117*4882a593Smuzhiyun 	printf("trusty_set_oem_hr_otp_read_lock 3. res:%d\n", res);
118*4882a593Smuzhiyun 
119*4882a593Smuzhiyun 	return;
120*4882a593Smuzhiyun }
121*4882a593Smuzhiyun 
test_write_otp_key(void)122*4882a593Smuzhiyun void test_write_otp_key(void)
123*4882a593Smuzhiyun {
124*4882a593Smuzhiyun 	uint32_t res;
125*4882a593Smuzhiyun 
126*4882a593Smuzhiyun 	res = rk_write_oem_otp_key(RK_OEM_OTP_KEY0,
127*4882a593Smuzhiyun 				   otp_key0, sizeof(otp_key0));
128*4882a593Smuzhiyun 	printf("write otp key 0. res:%d\n", res);
129*4882a593Smuzhiyun 
130*4882a593Smuzhiyun 	res = rk_write_oem_otp_key(RK_OEM_OTP_KEY1,
131*4882a593Smuzhiyun 				   otp_key1, sizeof(otp_key1));
132*4882a593Smuzhiyun 	printf("write otp key 1. res:%d\n", res);
133*4882a593Smuzhiyun 
134*4882a593Smuzhiyun 	res = rk_write_oem_otp_key(RK_OEM_OTP_KEY2,
135*4882a593Smuzhiyun 				   otp_key2, sizeof(otp_key2));
136*4882a593Smuzhiyun 	printf("write otp key 2. res:%d\n", res);
137*4882a593Smuzhiyun 
138*4882a593Smuzhiyun 	res = rk_write_oem_otp_key(RK_OEM_OTP_KEY3,
139*4882a593Smuzhiyun 				   otp_key3, sizeof(otp_key3));
140*4882a593Smuzhiyun 	printf("write otp key 3. res:%d\n", res);
141*4882a593Smuzhiyun 
142*4882a593Smuzhiyun 	return;
143*4882a593Smuzhiyun }
144*4882a593Smuzhiyun 
test_otp_key_item_virt(uint32_t key_id,const struct test_otp_key_item * item)145*4882a593Smuzhiyun static int test_otp_key_item_virt(uint32_t key_id, const struct test_otp_key_item *item)
146*4882a593Smuzhiyun {
147*4882a593Smuzhiyun 	int res = 0;
148*4882a593Smuzhiyun 	RK_RES rk_res;
149*4882a593Smuzhiyun 	uint32_t i, j, k;
150*4882a593Smuzhiyun 	uint8_t *key = NULL;
151*4882a593Smuzhiyun 	rk_cipher_config cipher_cfg;
152*4882a593Smuzhiyun 	uint8_t *plain = NULL, *cipher_soft = NULL, *cipher_hard = NULL;
153*4882a593Smuzhiyun 	uint32_t algo = 0, mode = 0, key_len, data_len, operation;
154*4882a593Smuzhiyun 
155*4882a593Smuzhiyun 	plain = malloc(item->data_len);
156*4882a593Smuzhiyun 	if (!plain) {
157*4882a593Smuzhiyun 		printf("plain malloc %uByte error!\n", item->data_len);
158*4882a593Smuzhiyun 		res = -1;
159*4882a593Smuzhiyun 		goto exit;
160*4882a593Smuzhiyun 	}
161*4882a593Smuzhiyun 
162*4882a593Smuzhiyun 	cipher_soft = malloc(item->data_len);
163*4882a593Smuzhiyun 	if (!cipher_soft) {
164*4882a593Smuzhiyun 		printf("cipher_soft malloc %uByte error!\n", item->data_len);
165*4882a593Smuzhiyun 		res = -1;
166*4882a593Smuzhiyun 		goto exit;
167*4882a593Smuzhiyun 	}
168*4882a593Smuzhiyun 
169*4882a593Smuzhiyun 	cipher_hard = malloc(item->data_len);
170*4882a593Smuzhiyun 	if (!cipher_hard) {
171*4882a593Smuzhiyun 		printf("cipher_hard malloc %uByte error!\n", item->data_len);
172*4882a593Smuzhiyun 		res = -1;
173*4882a593Smuzhiyun 		goto exit;
174*4882a593Smuzhiyun 	}
175*4882a593Smuzhiyun 
176*4882a593Smuzhiyun 	switch (key_id) {
177*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY0:
178*4882a593Smuzhiyun 		key = otp_key0;
179*4882a593Smuzhiyun 		break;
180*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY1:
181*4882a593Smuzhiyun 		key = otp_key1;
182*4882a593Smuzhiyun 		break;
183*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY2:
184*4882a593Smuzhiyun 		key = otp_key2;
185*4882a593Smuzhiyun 		break;
186*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY3:
187*4882a593Smuzhiyun 		key = otp_key3;
188*4882a593Smuzhiyun 		break;
189*4882a593Smuzhiyun 	default:
190*4882a593Smuzhiyun 		return -1;
191*4882a593Smuzhiyun 	}
192*4882a593Smuzhiyun 
193*4882a593Smuzhiyun 	memset(&cipher_cfg, 0x00, sizeof(cipher_cfg));
194*4882a593Smuzhiyun 	test_get_rng(cipher_cfg.iv, item->iv_len);
195*4882a593Smuzhiyun 
196*4882a593Smuzhiyun 	test_get_rng(plain, item->data_len);
197*4882a593Smuzhiyun 
198*4882a593Smuzhiyun 	memset(cipher_soft, 0x00, item->data_len);
199*4882a593Smuzhiyun 	memset(cipher_hard, 0x00, item->data_len);
200*4882a593Smuzhiyun 
201*4882a593Smuzhiyun 	for (i = 0; i < ARRAY_SIZE(item->modes); i++) {
202*4882a593Smuzhiyun 		if (item->modes[i] == DATA_BUTT)
203*4882a593Smuzhiyun 			break;
204*4882a593Smuzhiyun 
205*4882a593Smuzhiyun 		algo = item->algo;
206*4882a593Smuzhiyun 		mode = item->modes[i];
207*4882a593Smuzhiyun 
208*4882a593Smuzhiyun 		for (j = 0; j < ARRAY_SIZE(item->key_lens); j++) {
209*4882a593Smuzhiyun 			if (item->key_lens[j] == DATA_BUTT)
210*4882a593Smuzhiyun 				break;
211*4882a593Smuzhiyun 
212*4882a593Smuzhiyun 			key_len  = item->key_lens[j];
213*4882a593Smuzhiyun 			data_len = item->data_len;
214*4882a593Smuzhiyun 			if (is_no_multi_blocksize(mode))
215*4882a593Smuzhiyun 				data_len -= 3;
216*4882a593Smuzhiyun 
217*4882a593Smuzhiyun 			for (k = 0; k < ARRAY_SIZE(item->operations); k++) {
218*4882a593Smuzhiyun 				if (item->operations[k] == DATA_BUTT)
219*4882a593Smuzhiyun 					break;
220*4882a593Smuzhiyun 
221*4882a593Smuzhiyun 				operation = item->operations[k];
222*4882a593Smuzhiyun 
223*4882a593Smuzhiyun 				cipher_cfg.algo      = algo;
224*4882a593Smuzhiyun 				cipher_cfg.mode      = mode;
225*4882a593Smuzhiyun 				cipher_cfg.operation = operation;
226*4882a593Smuzhiyun 				cipher_cfg.key_len   = key_len;
227*4882a593Smuzhiyun 				cipher_cfg.reserved  = NULL;
228*4882a593Smuzhiyun 
229*4882a593Smuzhiyun 				rk_res = rk_oem_otp_key_cipher_virt(key_id, &cipher_cfg,
230*4882a593Smuzhiyun 								 plain, cipher_hard, data_len);
231*4882a593Smuzhiyun 				if (rk_res == RK_CRYPTO_ERR_NOT_SUPPORTED) {
232*4882a593Smuzhiyun 					printf("virt:\totpkey%d\t[%s-%u]\t%s\t%s\tN/A\n",
233*4882a593Smuzhiyun 					       key_id, test_algo_name(algo), key_len * 8,
234*4882a593Smuzhiyun 					       test_mode_name(mode), test_op_name(operation));
235*4882a593Smuzhiyun 					res = 0;
236*4882a593Smuzhiyun 					continue;
237*4882a593Smuzhiyun 				} else if (res) {
238*4882a593Smuzhiyun 					printf("rk_oem_otp_key_cipher_virt fail! 0x%08x\n", res);
239*4882a593Smuzhiyun 					goto exit;
240*4882a593Smuzhiyun 				}
241*4882a593Smuzhiyun 
242*4882a593Smuzhiyun 				rk_res = soft_cipher(algo, mode, operation, key, key_len,
243*4882a593Smuzhiyun 						  cipher_cfg.iv, plain, data_len, cipher_soft);
244*4882a593Smuzhiyun 				if (res) {
245*4882a593Smuzhiyun 					printf("soft_cipher fail! 0x%08x\n", res);
246*4882a593Smuzhiyun 					res = -1;
247*4882a593Smuzhiyun 					goto exit;
248*4882a593Smuzhiyun 				}
249*4882a593Smuzhiyun 
250*4882a593Smuzhiyun 				if (memcmp(cipher_soft, cipher_hard, data_len)) {
251*4882a593Smuzhiyun 					printf("rk_oem_otp_key_cipher_virt compare failed.\n");
252*4882a593Smuzhiyun 					res = -1;
253*4882a593Smuzhiyun 					goto exit;
254*4882a593Smuzhiyun 				}
255*4882a593Smuzhiyun 
256*4882a593Smuzhiyun 				printf("virt:\totpkey%d\t[%s-%u]\t%s\t%s\tPASS\n",
257*4882a593Smuzhiyun 				       key_id, test_algo_name(algo), key_len * 8,
258*4882a593Smuzhiyun 				       test_mode_name(mode), test_op_name(operation));
259*4882a593Smuzhiyun 			}
260*4882a593Smuzhiyun 		}
261*4882a593Smuzhiyun 	}
262*4882a593Smuzhiyun 
263*4882a593Smuzhiyun exit:
264*4882a593Smuzhiyun 	if (plain)
265*4882a593Smuzhiyun 		free(plain);
266*4882a593Smuzhiyun 
267*4882a593Smuzhiyun 	if (cipher_soft)
268*4882a593Smuzhiyun 		free(cipher_soft);
269*4882a593Smuzhiyun 
270*4882a593Smuzhiyun 	if (cipher_hard)
271*4882a593Smuzhiyun 		free(cipher_hard);
272*4882a593Smuzhiyun 
273*4882a593Smuzhiyun 	if (res)
274*4882a593Smuzhiyun 		printf("virt:\totpkey%d\t[%s-%u]\t%s\t%s\tFAIL\n",
275*4882a593Smuzhiyun 		       key_id, test_algo_name(algo), key_len * 8,
276*4882a593Smuzhiyun 		       test_mode_name(mode), test_op_name(operation));
277*4882a593Smuzhiyun 
278*4882a593Smuzhiyun 	return res;
279*4882a593Smuzhiyun }
280*4882a593Smuzhiyun 
test_otp_key_item_fd(uint32_t key_id,const struct test_otp_key_item * item)281*4882a593Smuzhiyun static int test_otp_key_item_fd(uint32_t key_id, const struct test_otp_key_item *item)
282*4882a593Smuzhiyun {
283*4882a593Smuzhiyun 	int res = 0;
284*4882a593Smuzhiyun 	RK_RES rk_res;
285*4882a593Smuzhiyun 	uint32_t i, j, k;
286*4882a593Smuzhiyun 	uint8_t *key = NULL;
287*4882a593Smuzhiyun 	rk_cipher_config cipher_cfg;
288*4882a593Smuzhiyun 	uint8_t *cipher_soft = NULL;
289*4882a593Smuzhiyun 	rk_crypto_mem *plain = NULL;
290*4882a593Smuzhiyun 	rk_crypto_mem *cipher_hard = NULL;
291*4882a593Smuzhiyun 	uint32_t algo = 0, mode = 0, key_len, data_len, operation;
292*4882a593Smuzhiyun 
293*4882a593Smuzhiyun 	cipher_soft = malloc(item->data_len);
294*4882a593Smuzhiyun 	if (!cipher_soft) {
295*4882a593Smuzhiyun 		printf("cipher_soft malloc %uByte error!\n", item->data_len);
296*4882a593Smuzhiyun 		res = -1;
297*4882a593Smuzhiyun 		goto exit;
298*4882a593Smuzhiyun 	}
299*4882a593Smuzhiyun 
300*4882a593Smuzhiyun 	plain = rk_crypto_mem_alloc(item->data_len);
301*4882a593Smuzhiyun 	if (!plain) {
302*4882a593Smuzhiyun 		printf("rk_crypto_mem_alloc %uByte error!\n", item->data_len);
303*4882a593Smuzhiyun 		res = -1;
304*4882a593Smuzhiyun 		goto exit;
305*4882a593Smuzhiyun 	}
306*4882a593Smuzhiyun 
307*4882a593Smuzhiyun 	cipher_hard = rk_crypto_mem_alloc(item->data_len);
308*4882a593Smuzhiyun 	if (!cipher_hard) {
309*4882a593Smuzhiyun 		printf("rk_crypto_mem_alloc %uByte error!\n", item->data_len);
310*4882a593Smuzhiyun 		res = -1;
311*4882a593Smuzhiyun 		goto exit;
312*4882a593Smuzhiyun 	}
313*4882a593Smuzhiyun 
314*4882a593Smuzhiyun 	switch (key_id) {
315*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY0:
316*4882a593Smuzhiyun 		key = otp_key0;
317*4882a593Smuzhiyun 		break;
318*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY1:
319*4882a593Smuzhiyun 		key = otp_key1;
320*4882a593Smuzhiyun 		break;
321*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY2:
322*4882a593Smuzhiyun 		key = otp_key2;
323*4882a593Smuzhiyun 		break;
324*4882a593Smuzhiyun 	case RK_OEM_OTP_KEY3:
325*4882a593Smuzhiyun 		key = otp_key3;
326*4882a593Smuzhiyun 		break;
327*4882a593Smuzhiyun 	default:
328*4882a593Smuzhiyun 		return -1;
329*4882a593Smuzhiyun 	}
330*4882a593Smuzhiyun 
331*4882a593Smuzhiyun 	memset(&cipher_cfg, 0x00, sizeof(cipher_cfg));
332*4882a593Smuzhiyun 	test_get_rng(cipher_cfg.iv, item->iv_len);
333*4882a593Smuzhiyun 
334*4882a593Smuzhiyun 	test_get_rng(plain->vaddr, item->data_len);
335*4882a593Smuzhiyun 
336*4882a593Smuzhiyun 	memset(cipher_soft, 0x00, item->data_len);
337*4882a593Smuzhiyun 	memset(cipher_hard->vaddr, 0x00, item->data_len);
338*4882a593Smuzhiyun 
339*4882a593Smuzhiyun 	for (i = 0; i < ARRAY_SIZE(item->modes); i++) {
340*4882a593Smuzhiyun 		if (item->modes[i] == DATA_BUTT)
341*4882a593Smuzhiyun 			break;
342*4882a593Smuzhiyun 
343*4882a593Smuzhiyun 		algo = item->algo;
344*4882a593Smuzhiyun 		mode = item->modes[i];
345*4882a593Smuzhiyun 
346*4882a593Smuzhiyun 		for (j = 0; j < ARRAY_SIZE(item->key_lens); j++) {
347*4882a593Smuzhiyun 			if (item->key_lens[j] == DATA_BUTT)
348*4882a593Smuzhiyun 				break;
349*4882a593Smuzhiyun 
350*4882a593Smuzhiyun 			key_len  = item->key_lens[j];
351*4882a593Smuzhiyun 			data_len = item->data_len;
352*4882a593Smuzhiyun 			if (is_no_multi_blocksize(mode))
353*4882a593Smuzhiyun 				data_len -= 3;
354*4882a593Smuzhiyun 
355*4882a593Smuzhiyun 			for (k = 0; k < ARRAY_SIZE(item->operations); k++) {
356*4882a593Smuzhiyun 				if (item->operations[k] == DATA_BUTT)
357*4882a593Smuzhiyun 					break;
358*4882a593Smuzhiyun 
359*4882a593Smuzhiyun 				operation = item->operations[k];
360*4882a593Smuzhiyun 
361*4882a593Smuzhiyun 				cipher_cfg.algo      = algo;
362*4882a593Smuzhiyun 				cipher_cfg.mode      = mode;
363*4882a593Smuzhiyun 				cipher_cfg.operation = operation;
364*4882a593Smuzhiyun 				cipher_cfg.key_len   = key_len;
365*4882a593Smuzhiyun 				cipher_cfg.reserved  = NULL;
366*4882a593Smuzhiyun 
367*4882a593Smuzhiyun 				rk_res = rk_oem_otp_key_cipher(key_id, &cipher_cfg, plain->dma_fd,
368*4882a593Smuzhiyun 							    cipher_hard->dma_fd, data_len);
369*4882a593Smuzhiyun 				if (rk_res == RK_CRYPTO_ERR_NOT_SUPPORTED) {
370*4882a593Smuzhiyun 					printf("dma_fd:\totpkey%d\t[%s-%u]\t%s\t%s\tN/A\n",
371*4882a593Smuzhiyun 					       key_id, test_algo_name(algo), key_len * 8,
372*4882a593Smuzhiyun 					       test_mode_name(mode), test_op_name(operation));
373*4882a593Smuzhiyun 					res = 0;
374*4882a593Smuzhiyun 					continue;
375*4882a593Smuzhiyun 				} else if (res) {
376*4882a593Smuzhiyun 					printf("rk_oem_otp_key_cipher fail! 0x%08x\n", res);
377*4882a593Smuzhiyun 					goto exit;
378*4882a593Smuzhiyun 				}
379*4882a593Smuzhiyun 
380*4882a593Smuzhiyun 				rk_res = soft_cipher(algo, mode, operation, key, key_len,
381*4882a593Smuzhiyun 						  cipher_cfg.iv, plain->vaddr, data_len,
382*4882a593Smuzhiyun 						  cipher_soft);
383*4882a593Smuzhiyun 				if (res) {
384*4882a593Smuzhiyun 					printf("soft_cipher fail! 0x%08x\n", res);
385*4882a593Smuzhiyun 					res = -1;
386*4882a593Smuzhiyun 					goto exit;
387*4882a593Smuzhiyun 				}
388*4882a593Smuzhiyun 
389*4882a593Smuzhiyun 				if (memcmp(cipher_soft, cipher_hard->vaddr, data_len)) {
390*4882a593Smuzhiyun 					printf("rk_oem_otp_key_cipher compare failed.\n");
391*4882a593Smuzhiyun 					res = -1;
392*4882a593Smuzhiyun 					goto exit;
393*4882a593Smuzhiyun 				}
394*4882a593Smuzhiyun 
395*4882a593Smuzhiyun 				printf("dma_fd:\totpkey%d\t[%s-%u]\t%s\t%s\tPASS\n",
396*4882a593Smuzhiyun 				       key_id, test_algo_name(algo), key_len * 8,
397*4882a593Smuzhiyun 				       test_mode_name(mode), test_op_name(operation));
398*4882a593Smuzhiyun 			}
399*4882a593Smuzhiyun 		}
400*4882a593Smuzhiyun 	}
401*4882a593Smuzhiyun 
402*4882a593Smuzhiyun exit:
403*4882a593Smuzhiyun 	if (cipher_soft)
404*4882a593Smuzhiyun 		free(cipher_soft);
405*4882a593Smuzhiyun 
406*4882a593Smuzhiyun 	if (plain)
407*4882a593Smuzhiyun 		rk_crypto_mem_free(plain);
408*4882a593Smuzhiyun 
409*4882a593Smuzhiyun 	if (cipher_hard)
410*4882a593Smuzhiyun 		rk_crypto_mem_free(cipher_hard);
411*4882a593Smuzhiyun 
412*4882a593Smuzhiyun 	if (res)
413*4882a593Smuzhiyun 		printf("dma_fd:\totpkey%d\t[%s-%u]\t%s\t%s\tFAIL\n",
414*4882a593Smuzhiyun 		       key_id, test_algo_name(algo), key_len * 8,
415*4882a593Smuzhiyun 		       test_mode_name(mode), test_op_name(operation));
416*4882a593Smuzhiyun 
417*4882a593Smuzhiyun 	return res;
418*4882a593Smuzhiyun }
419*4882a593Smuzhiyun 
test_otp_key_fd(void)420*4882a593Smuzhiyun static int test_otp_key_fd(void)
421*4882a593Smuzhiyun {
422*4882a593Smuzhiyun 	int res;
423*4882a593Smuzhiyun 	uint32_t i, j;
424*4882a593Smuzhiyun 	uint32_t key_id;
425*4882a593Smuzhiyun 
426*4882a593Smuzhiyun 	res = rk_crypto_init();
427*4882a593Smuzhiyun 	if (res) {
428*4882a593Smuzhiyun 		printf("rk_crypto_init error!\n");
429*4882a593Smuzhiyun 		return res;
430*4882a593Smuzhiyun 	}
431*4882a593Smuzhiyun 
432*4882a593Smuzhiyun 
433*4882a593Smuzhiyun 	for (i = 0; i < ARRAY_SIZE(test_key_ids); i++) {
434*4882a593Smuzhiyun 		key_id = test_key_ids[i];
435*4882a593Smuzhiyun 
436*4882a593Smuzhiyun 		for (j = 0; j < ARRAY_SIZE(test_item_tbl); j++) {
437*4882a593Smuzhiyun 			res = test_otp_key_item_fd(key_id, &test_item_tbl[j]);
438*4882a593Smuzhiyun 			if (res)
439*4882a593Smuzhiyun 				goto exit;
440*4882a593Smuzhiyun 		}
441*4882a593Smuzhiyun 	}
442*4882a593Smuzhiyun 
443*4882a593Smuzhiyun exit:
444*4882a593Smuzhiyun 	rk_crypto_deinit();
445*4882a593Smuzhiyun 	return res;
446*4882a593Smuzhiyun }
447*4882a593Smuzhiyun 
test_otp_key_virt(void)448*4882a593Smuzhiyun static int test_otp_key_virt(void)
449*4882a593Smuzhiyun {
450*4882a593Smuzhiyun 	int res;
451*4882a593Smuzhiyun 	uint32_t i, j;
452*4882a593Smuzhiyun 	uint32_t key_id;
453*4882a593Smuzhiyun 
454*4882a593Smuzhiyun 	for (i = 0; i < ARRAY_SIZE(test_key_ids); i++) {
455*4882a593Smuzhiyun 		key_id = test_key_ids[i];
456*4882a593Smuzhiyun 
457*4882a593Smuzhiyun 		for (j = 0; j < ARRAY_SIZE(test_item_tbl); j++) {
458*4882a593Smuzhiyun 			res = test_otp_key_item_virt(key_id, &test_item_tbl[j]);
459*4882a593Smuzhiyun 			if (res)
460*4882a593Smuzhiyun 				goto exit;
461*4882a593Smuzhiyun 		}
462*4882a593Smuzhiyun 	}
463*4882a593Smuzhiyun 
464*4882a593Smuzhiyun exit:
465*4882a593Smuzhiyun 	return res;
466*4882a593Smuzhiyun }
467*4882a593Smuzhiyun 
test_otp_key(void)468*4882a593Smuzhiyun RK_RES test_otp_key(void)
469*4882a593Smuzhiyun {
470*4882a593Smuzhiyun 	if (test_otp_key_virt())
471*4882a593Smuzhiyun 		return RK_CRYPTO_ERR_GENERIC;
472*4882a593Smuzhiyun 
473*4882a593Smuzhiyun 	if (test_otp_key_fd())
474*4882a593Smuzhiyun 		return RK_CRYPTO_ERR_GENERIC;
475*4882a593Smuzhiyun 
476*4882a593Smuzhiyun 	return RK_CRYPTO_SUCCESS;
477*4882a593Smuzhiyun }
478